- Кто такой пентестер?
- Что делают пентестеры и чем занимаются?
- Что должен знать и уметь пентестер?
- Востребованность и зарплаты пентестеров
- Как стать пентестером и где учиться?
- 10+ лучших курсов для обучения пентестера: подробный обзор
- 1 место. Курс «Этичный хакер» — SkillFactory
- 2 место. Курс «Пентест. Практика тестирования на проникновение» — OTUS
- 3 место.Курс «Этичный хакинг» — pentestit
- Курс «Специалист по тестированию на проникновение» — HackerU
- Курс «СЕН2. Тестирование на проникновение хакера и анализ безопасности» — Центр компьютерного обучения «Специалист» при МГТУ им.Н.Э.Баумана
- Курс «Тестирование на проникновение и анализ безопасности. Базовый уровень» — Академия АйТи
- Курс «Тестирование Веб-Приложений на проникновение» — Codeby Security School
- Курс «Профессиональный пентестинг» — МАИ
- Курс «Этичный Веб хакинг (web hacking) для начинающих» — Udemy
- Курс «Всё про пентест — Почему важна сетевая безопасность на Android» — bitdegree
- Курс «Пентестинг | Penetration Testing» — Академия IT
Кто такой пентестер?
Пентестер (Pentester) – это специалист в сфере информационной безопасности, осуществляющий тест на проникновение (пентест). В процессе моделирования атаки на компьютерную систему пентестер выполняет следующие действия: сбор информации об объекте, поиск точек входа, получение доступа к системе, сохранение присутствия в системе, удаление следов взлома.
Что делают пентестеры и чем занимаются?
Обязанности на примере одной из вакансий:
- Проведение тестов на проникновение:
- Анализ защищённости бортовых сетей,
- Анализ защищённости автономных ТС и инфраструктуры,
- Анализ безопасности исходных кодов программных продуктов,
- Анализ защищённости встроенного ПО,
- Анализ защищённости аппаратных платформ;
- Разработка отчётов и рекомендаций по проведённым тестированиям;
- Собственное развитие и развитие компетенций отдела в области ИБ.
Что должен знать и уметь пентестер?
Требования к пентестерам:
- Анализ защищённости веб-приложений и сетевой инфраструктуры
- Проведение аудита безопасности
- Подготовка документации и отчётов по результатам тестирований
- Владение инструментами: sqlmap, Snort, Burp Suite, Volatility, MSF, Nmap, IDA, Nessus w3af, BeEf, hashcat
- Разработка рекомендаций по безопасности
- Проведение тестов на проникновение
- Реверс-инжиниринг
- Знание основ шифрования
- Анализ вредоносного ПО
Востребованность и зарплаты пентестеров
На сайте поиска работы в данный момент открыто 50 вакансий, с каждым месяцем спрос на пентестеров растет.
Количество вакансий с указанной зарплатой пентестера по всей России:
- от 130 000 руб. – 14
- от 190 000 руб. – 5
- от 220 000 руб. – 4
Вакансий с указанным уровнем дохода по Москве:
- от 170 000 руб. – 2
- от 210 000 руб. – 1
Вакансий с указанным уровнем дохода по Санкт-Петербургу:
- от 140 000 руб. – 1
Как стать пентестером и где учиться?
Варианты обучения для пентестера с нуля:
- Самостоятельное обучение – всевозможные видео на YouTube, книги, форумы, самоучители и т.д. Плюсы – дешево или очень недорого. Минусы – нет системности, самостоятельное обучение может оказаться неэффективным, полученные навыки могут оказаться невостребованными у работодателя;
- Онлайн-обучение. Пройти курс можно на одной из образовательных платформ. Такие курсы рассчитаны на людей без особой подготовки, поэтому подойдут большинству людей. Обычно упор в онлайн-обучении делается на практику – это позволяет быстро пополнить портфолио и устроиться на работу сразу после обучения.
Ниже сделали обзор 10+ лучших онлайн-курсов.
10+ лучших курсов для обучения пентестера: подробный обзор
Этичный хакер — это специалист по кибербезопасности, который находит и устраняет уязвимости систем и ресурсов компании.
Пентест — это возможность легально атаковать системы безопасности, помогать бизнесу предотвращать кибератаки и стать востребованным IT-специалистом.
Кому подойдет профессия этичного хакера:
- Новичкам
Специалист по пентесту — отличный выбор для старта в IT. Вам не нужны специальные знания. Наш онлайн-курс даст сильный фундамент и необходимые навыки, чтобы начать зарабатывать на пентесте. - Тестировщикам
Освоите пентест и научитесь находить и предвосхищать уязвимые места в различных digital-системах. - Системным администраторам
Прокачаете навыки в борьбе с кибератаками — и повысите свою экспертность и ценность как специалиста.
Какие типы атак вы научитесь проводить:
- Атаки на сайты
Научитесь находить уязвимости на веб-серверах, чтобы повышать уровень безопасности - Атаки на сети
Овладеете навыками проведения атак на беспроводные сети, расшифровки перехваченных handshake, анализа беспроводного трафика - Атаки на операционные системы
Разберетесь с аудитом безопасности ОС Linux и сбором информации. Научитесь собирать информацию и проводить атаки на Active Directory в Windows - Атаки на корпоративные системы
Узнаете методики сбора информации, на практике изучите атаки на антивирусные приложения, методы брутфорс, Net Pivoting, Metasploit framework.
Краткая программа курса:
Программа рассчитана на 12 месяцев. В конце обучения вы сможете уверенно претендовать на позицию Junior Cпециалист по кибербезопасности.
- Введение в пентест
Введение в проблематику и методологию
- Стандарты в пентесте
- Базовое ПО для пентеста: ОС, приложения, пути развития
- Создание стенда для тестирования и его настройка
- Площадки для тестирования на проникновение в интернете.
- Программирование и написание скриптов
Программирование на Python
- Базовые понятия Python. Функции, переменные
- Автоматизация на Python
- Пишем брутфорсер и кейлоггер на Python.
Веб-программирование - Основы веб-программирования и атак на системы управления контентом
- HTML и CSS. Основы JavaScript
- Основы PHP и XAMPP.
SQL и работа с базами данных - Реляционные и нереляционные базы данных. Установка и проектирование баз данных
- Сканирование баз данных. Атаки на базы данных. SQLi.
- Тестирование на проникновение
Основы pentest в вебе
- Методология и ПО для web-pentest
- Применение BurpSuite
- Устройства и приложения для упрощения работы.
Side Attacks - Уязвимости клиентской части: XSS, CSRF, CSP
- Проведение client side-атак в вебе
- Противодействие атакам на клиентскую часть.
Server Side Attacks - Уязвимости серверной части
- Security Misconfiguration. Local File Inclusion. Remote Code Execution
- HTTP Parameter Pollution, CRLF Injection
- SQL Injection, Template Injections.
- Операционные системы
OS Linux
- Введение в администрирование и архитектуру Linux
- Управление пакетами
- Bash и написание скриптов
- Аудит безопасности в OS Linux. Сбор логoв и информации
- Linux-сети. Сетевые сервисы. Принципы построения сетей, фильтрация трафика, маршрутизация.
OS Windows - Введение в администрирование и архитектуру Windows
- Active Directory. Аутентификация и сбор данных
- Атаки бокового смещения: Pass the hash, Overpass the hash. Pass the ticket
- Атаки на сетевые сервисы
- Firewall, его настройка и обход
- Администрирование с помощью Powershell. Powershell для пентеста.
- Сети
Networks Base
- Основы сетевого взаимодействия TCP/IP. Основные сетевые протоколы
- Исследование сетевого трафика. Средства обнаружения вторжения и утечек данных
- Атаки на сетевое оборудование. Сетевые атаки MITM. Спуфинг.
Тестирование беспроводных сетей - Атаки на беспроводные сети. Методология, оборудование
- Атаки на WPS, перехват handshake. Меры по противодействию атакам
- Bluetooth, GSM, RFID
- CTF: Командный зачет по атакам и защите серверов и виртуальных сетей.
- Тестирование на проникновение сетей
Пентест для корпоративных сетей
- Активный и пассивный сбор информации. Сканирование уязвимостей
- OSINT, приложения, ресурсы, OSINT Frameworks
- Основы вредоносных приложений. Способы детектирования вредоносных приложений
- Обход детектирования
- Атаки «грубой силы». Способы их проведения
- Противодействие атакам на rdp и ssh, настройка безопасного доступа
- Проброс портов и туннелирование при проведении пентеста (Port Redirection and Tunneling)
- Основы работы с Metasploit framework. Популярные уязвимости
- Автоматизация в Metasploit framework
- Использование Powershell Empire framework для генерации полезной нагрузки и ее эксплуатации.
- Финальный проект
- CTF: Тестирование black-box.
Вы на практике научитесь проводить детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение. Вы познакомитесь с наиболее распространенными сценариями атак и в последствии будете без труда их распознавать.
Для кого этот курс?
- Для разработчиков, которые хотят оптимизировать свои приложения. Курс поможет понять, как работают ОС и фреймворки изнутри. В результате вы будете создавать надежные грамотные решения, которыми не смогут воспользоваться злоумышленники.
- Для администраторов и devops-инженеров, перед которыми стоит задача настроить надежную, безопасную инфраструктуру. Курс усилит ваши компетенции умением выявлять уязвимости.
- Для специалистов ИБ и тех, кто хочет развиваться как профессиональный пентестер. Курс даст вам необходимые знания в области этичного хакинга и позволит потренировать навыки Пентеста под присмотром опытного специалиста.
Вы освоите:
- Основные этапы проведения тестирования на проникновение
- Использование современных инструментов для проведения анализа защищенности информационной системы или приложения
- Классификацию уязвимостей и методов их исправления
- Навыки программирования для автоматизации рутинных задач
- Знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP.
Программа обучения:
Модуль 1. Введение. Основы, которые пригодятся на курсе
- Тема 1. Знакомство со структурой курса, используемое программное обеспечение
- Тема 2. Что такое тестирование на проникновение и зачем оно нужно
- Тема 3. Полезные online сервисы для пассивного сбора информации
- Тема 4. Инструментарий для проведения Pentest
- Тема 5. Инструментарий для проведения Pentest
- Тема 6. Основы сетевого взаимодействия TCP/IP
- Тема 7. Сканирование и идентификация сервисов, как это работает
- Тема 8. Настройка лабораторной для второго модуля
Модуль 2. Сетевая безопасность
- Тема 9. Основные протоколы сетевые протоколы. Разбор трафика
- Тема 10. Сетевая подсистема Windows
- Тема 11. Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика
- Тема 12. Сетевая подсистема Linux
- Тема 13. Сетевая подсистема Android
- Тема 14. Основные методы модификации трафика
- Тема 15. Атаки на сетевое взаимодействие
- Тема 16. Исследование возможностей стандартных Файрволов операционных систем Linux, Windows
Модуль 3. Повышение привилегий
- Тема 17. Структура операционной системы Windows. Основные механизмы разграничения доступа Часть 1
- Тема 18. Структура операционной системы Windows. Основные механизмы разграничения доступа Часть 2
- Тема 19. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 3
- Тема 20. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 4
- Тема 21. Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 1
- Тема 22. Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 2
- Тема 23. Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 3
- Тема 24. Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 4
Модуль 4. Web Pentest
- Тема 25. Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений
- Тема 26. Типы уязвимостей Часть 1
- Тема 27. Типы уязвимостей Часть 2
- Тема 28. Разбор уязвимостей веб-приложений
- Тема 29. Разбор уязвимостей веб-приложений
- Тема 30. Разбор уязвимостей веб-приложений
- Тема 31. Разбор уязвимостей веб-приложений
- Тема 32. Разбор уязвимостей веб-приложений
Модуль 5. Реверс для пентеста
- Тема 33. Тестирование Windows
- Тема 34. Тестирование Linux
- Тема 35. Тестирование Android
- Тема 36. Тестирование iOS
Модуль 6. Консультации по выпускной работе
- Тема 37. Защита проектных работ.
Выпускной проект
Студенту предоставляется ряд уязвимых сервисов, которые он должен протестировать. Конечная цель любого задания — найти уникальный ключ. Ключи сдаются вместе с описанием тестирования сервиса. Успешное решение каждого сервиса приносит установленное количество очков.
После обучения вы:
- Сможете распознавать различные виды уязвимостей. Каждую из уязвимостей изучите в ходе практических работ
- Изучите такие направления как: сетевая безопасность, безопасность операционных систем Windows и Linux, пентест web-приложений
- Научитесь защищать сетевые и веб-ресурсы от атак злоумышленников
- Получите материалы по пройденным занятиям (видеозаписи курса, дoполнительные материалы, финальный проект для добавления в портфолио)
- После каждого вебинара будет предоставляться список литературы, веб-ресурсов, документации, который дает дополнительное описание проблемы, рассмотренной во время вебинара
- Повысите свою ценность и конкурентоспособность как IT-специалиста
- Получите сертификат об окончании курса.
Курсы:
- ZERO SECURITY: A
Базовый
Основы этичного хакинга, на которых под руководством опытных инструкторов вы освоите различный инструментарий тестирования на проникновение, изучите основы этичного хакинга: от разведки и сбора информации до закрепления в системе. Курс включает в себя уникальные практические задания в пентест-лаборатории. - WEBSECOPS
Расширенный
Программа, направленная на практическую подготовку разработчиков, DevOps-инженеров и специалистов в области безопасности веб-приложений, на которой вы научитесь производить поиск и эксплуатацию веб-уязвимостей, а также предотвращать атаки и анализировать инциденты с использованием WAF. - КОРПОРАТИВНЫЕ ЛАБОРАТОРИИ
Расширенный
Программа практической подготовки, включающая материал, по уровню сравнимый с профессиональными хакерскими конференциями, состоит из изучения природы уязвимостей, инструментов эксплуатации, а также знакомства с психологией злоумышленника и выработку эффективных способов противодействия.
Вы получите навыки, которые позволят вам найти уязвимости в любой системе
- Тестирование на проникновение IT-инфраструктур.
- Эксплуатация уязвимостей веб-приложений.
- Анализ защищенности кода мобильных приложений.
- Применение программных средств для атак социальной инженерии.
- Произведение реверс-инжиниринга программ.
- Использование инструментов для атак на беспроводные сети.
Программа обучения
7 месяцев, 8 модулей, 344 ак.часа, 86 занятий, 2-3 занятия в неделю
Модуль 1. Penetration Testing Introduction
3 недели, 10 занятий
- Тестирование на проникновение — введение.
- Методология процесса тестирования на проникновение.
- Сбор информации (Разведка в сети).
- Сканирование сетевой инфраструктуры.
- Поиск и эксплуатация уязвимостей, Metasploit Framework.
- Инструменты атак MiTM, Анализ трафика, Wireshark.
- Взлом паролей, «Online Brute force».
- Атаки с применением методов социальной инженерии.
- Анонимность в сети (VPN, Proxy, Tor).
- Проектная деятельность: работа с заказами и заказчиками, отчетность.
Освоив модуль, вы сможете:
- Проводить предварительную разведку целей тестирования.
- Анализировать сетевой трафик и сканировать сети.
- Проводить анализ защищенности беспроводных сетей.
- Эффективно собирать информацию о целях в сети Интернет.
- Проводить атаки типа “человек посередине” в локальных сетях.
- Проводить работы по оценке осведомленности сотрудников компании в вопросах ИБ.
- Тестировать защищенность локальных сетей и конфигурации оборудования от атак MiTM.
- Анализировать защищенности беспроводных точек доступа.
- Проводить поиск несанкционированных точек доступа в защищаемом периметре.
Модуль 2. Cross Platform Privilege Escalation
3 недели, 8 занятий
- Привилегированные методы эскалации.
- Повышение локальных и удаленных привилегий в Windows.
- Credential Dumping & Pass The Hash.
- Эскалация привилегий с использованием общих эксплойтов и переполнения буфера.
- Повышение привилегий в Linux.
- Эскалация привилегий с использованием cron и неправильной настройки разрешений.
- Методы пост-эксплуатации в Windows и Linux.
Освоив модуль, вы сможете:
- Повышение привилегий в Windows
- Windows постэксплуатация и дампинг паролей.
- Повышение привилегий в Linux и постэксплуатация.
- Linux сервисы заданий и мисконфигурации контроля доступа.
- Эксплойты и переполнение буфера.
- Windows “Unquoted Services” и подмена DL.
Модуль 3. Network Infrastructure Attacks (Advanced)
4 недели, 13 занятий
- Исследование Домена.
- Боковое продвижение.
- SMB Relay и
- PowerShell как инструмент атак.
- Эксплуатация ПО Office.
- Атаки на сервисы и порты.
- Фреймворк Viel и обфускация.
- Реверс-шелл и тунели.
- Kerberoasting & Pass the Ticket.
Освоив модуль, вы сможете:
- Проводить тестирование на проникновение корпоративных внутренних сетей.
- Проводить анализ защищенности конфигурации ОС.
- Использовать инструменты анализа защищенности корпоративных сетей.
- Пользоваться консолью PowerShell для атак и анализа защищенности сети.
- Проверять конфигурацию домена.
- Захватывать и анализировать сетевой трафик.
- Описывать правила для детектирования атак на корпоративную внутреннюю сеть.
Модуль 4. Python Programming For Penetration Testing
4 недели, 12 занятий
- Введение в Python и окружение.
- Структуры данных и работа с ними.
- Работа с файловой системой и обработка ошибок.
- Функции и magic-методы.
- Работа с окружением ОС.
- Парсинг веб-страниц.
- Сокеты.
- Взаимодействие с протоколами.
- Сетевое взаимодействие.
- Сетевые атаки.
- Scapy и сетевое сканирование.
- PWNTools и разработка эксплойта.
Освоив модуль, вы сможете:
- Программировать на языке Python на уровне Junior Developer.
- Создавать программы работающих с сетевым стеком.
- Парсить трафик при помощи библиотеки Scapy.
- Создавать приложений для работы с веб-контентом.
- Проведить сетевые атаки с использованием Python.
- Создавать эксплойты для эксплуатации уязвимостей сервисов и приложений.
Модуль 5. Web Application Security Analysis (Advanced)
6 недели, 16 занятий
- Знакомство с базовыми технологиями веба.
- Устройство современных веб-приложений и сбор информации.
- Уязвимости OS Command injection.
- Уязвимость SQL Injection.
- Уязвимость SQL Injection.
- Аутентификация и менеджмент сессий.
- Онлайн брутфорс.
- Оффлайн брутфорс.
- Уязвимость Path traversal. Уязвимость File Upload. Атака Local File Read.
- Уязвимость Broken Access Control.
- Уязвимость Server-side template injection.
- Небезопасная десериализация.
- Небезопасное сравнение и приведение типов в PHP.
- Уязвимость Server Side Request Forgery. Уязвимость XML External Entity.
- Безопасность клиентской части веб-приложений.
- Финальное занятие.
Освоив модуль, вы сможете:
- Проводить анализ защищенности веб-приложений.
- Использовать Burp Suite и другие инструменты для выявления и эксплуатации уязвимостей веб-приложений.
- Понимать основные уязвимости веб-приложений, включая, но не ограничиваясь OWASP Top 10.
- Составлять рекомендаций по исключению выявленных уязвимостей.
Модуль 6. Mobile Application Security Analysis
5 недели, 13 занятий
- Введение в Android.
- Android Studio.
- Программирование под Android.
- Реверс-инжиниринг Android приложений.
- Типовые уязвимости Android приложений.
- Инструменты автоматизации MobSF & Drozer.
- Введение в iOS.
- Jailbreaking iOS.
- Разработка iOS приложений.
- iOS Runtime manipulation.
Освоив модуль, вы сможете:
- Проводить реверс-инжиниринг мобильных приложений Android и iOS.
- Анализировать зловредные пакеты приложений Android и iOS.
- Эксплуатировать типовые уязвимости мобильных приложений.
- Получать данные, хранящиеся в приватных областях и доступные только приложению.
- Создавать простейшие мобильные приложения для Android и iOS платформ.
Модуль 7. Reverse Engineering & Introduction To Malware Analysis
3 недель, 10 занятий
- Windows Internals & Основы статического анализа.
- Основы динамического анализа.
- IOC & Yara правила.
- Язык ассемблера.
- Язык Си.
- Отладка с ollyDBG & x64dbg.
- Антиотладка & VM Detection.
Освоив модуль, вы сможете:
- Изучать и анализировать логику и содержимое исполняемых файлов.
- Исследовать последствия работы зловредных исполняемых файлов в ОС.
- Проводить реверс-инжиниринг компилируемых исполняемых файлов.
- Создавать собственные правила для поиска сигнатур в статическом анализе.
- Производить отладку исполняемых файлов.
Модуль 8. C|EH & OSCP Certification Exam Training
2 недели, 4 занятия
- Обзор и сравнение сертификаций.
- Подготовка к формату экзамена CEH.
- Подготовка к формату экзамена OSCP.
- Работа с материалами для подготовки.
Освоив модуль, вы сможете:
- Понимать разницу между сертификациями OSCP и CEH.
- Выбрать более подходящую сертификацию для своей карьеры.
- Понимать, как выстроить эффективный план подготовки для сдачи выбранного экзамена.
- Понимать технические особенности формата обоих экзаменов.
Документ установленного образца о переквалификации и международный сертификат HackerU.
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Вы научитесь:
- Интерпретировать результаты работы утилит
- Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы.
Программа курса
Модуль 1. Методологии тестирования на проникновение (2 ак. ч.)
- Что такое тестирование на проникновение
- Цели проведения тестирования на проникновение
- Затраты и выгоды при проведении тестирования
- Сравнение типов аудита информационной безопасности
- Типы тестирования на проникновение
- Способы проведения тестирования на проникновение
- Области тестирования на проникновение
- Процесс тестирования на проникновение
- Фазы тестирования на проникновение
- Методологии тестирования на проникновение
- Необходимость применения методологии при тестировании
- Методология EC-Council LPT
- Руководства и рекомендации
- Этика лицензированного пентестера
Модуль 2. Область тестирования на проникновение и методология взаимодействия (2 ак. ч.)
- Подготовка к тестированию на проникновение
- Чек-лист по подготовке тестирования на проникновение
- Лабораторная работа. Подготовка к тестированию на проникновение в сеть учебной лаборатории
Модуль 3. Методология разведки OSINT (2 ак. ч.)
- Что такое сбор информации
- Чек-лист по сбору информации
- Лабораторная работа. Использование средств для сбора информации
Модуль 4. Социальная инженерия (2 ак. ч.)
- Навыки, необходимые для проведения социальной инженерии
- Основные цели атак социальной инженерии
- Чек-лист техник социальной инженерии
- Лабораторная работа. Подготовка фишинговой кампании
Модуль 5. Внешнее тестирование на проникновение (2 ак. ч.)
- Тестирование и анализ внешних вторжений
- Чек-лист по выполнению внешнего тестирования
- Рекомендации по защите от внешних воздействий
- Лабораторная работа. Выполнение внешнего тестирования
Модуль 6. Внутреннее тестирование на проникновение (2 ак. ч.)
- Тестирование и анализ внутренних вторжений
- Чек-лист по выполнению внутреннего тестирования
- Рекомендации по проведению внутреннего тестирования
- Лабораторная работа. Выполнение внутреннего тестирования
Модуль 7. Тестирование на проникновение через периметр (2 ак. ч.)
- Что такое межсетевой экран и как он работает
- Чек-лист по выполнению тестирования на проникновение через периметр
- Рекомендации по настройке фаерволла и систем обнаружения вторжений
- Лабораторная работа. Обход запрещающих правил фаерволла
Модуль 8. Тестирование веб-приложений (1 ак. ч.)
- Компоненты веб-приложений
- Фазы тестирования веб-приложений
- Чек-лист по тестированию безопасности веб-приложений
- Лабораторная работа. Автоматическое сканирование уязвимостей веб-приложения
Модуль 9. Тестирование баз данных (1 ак. ч.)
- Чек-лист по проведению тестирования на проникновение в различные системы управления базами данных.
- Лабораторная работа. Атака на систему управления базами данных.
Модуль 10. Тестирование на проникновение в беспроводные сети (2 ак. ч.)
- Тестирование беспроводных сетей
- Чек-лист по проведению тестирования на проникновение в беспроводные сети
- Тестирование RFID
- Введение в тестирование RFID
- Чек-лист по проведению тестирования RFID
- Инструменты для RFID атак
- Тестирование использования мобильных устройств
- Введение в тестирование мобильных устройств
- Чек-лист по проведению тестирования мобильных устройств
- Тестирование IoT
- Введение в тестирование IoT
- Чек-лист по проведению тестирования IoT
- Инструмент для выполнения тестирования IoT
- Рекомендации по защите IoT
- Лабораторная работа. Исследование методов взлома беспроводных сетей.
Модуль 11. Тестирование на проникновение облачных технологий (1 ак. ч.)
- Безопасность облачных вычислений
- Тестирование на проникновение в облаке
- Область тестирования на проникновение в облаке
- Чек-лист по проведению тестирования на проникновение в облаке
- Рекомендации по тестированию на проникновение в облаке
- Лабораторная работа. Исследование безопасности облачных технологий
Модуль 12. Отчеты и действия после тестирования на проникновение (1 ак. ч.)
- Результаты тестирования и заключение
- Написание отчета по тестированию на проникновение
- Формат отчета по тестированию
- Анализ результатов
- Хранение отчета
Модуль 13. Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории. (20 ак. ч.)
- Планирование проведения тестирования на проникновение
- Выполнение тестирования на проникновение по методике EC-Council
- Анализ результатов
- Написание отчета.
Цель курса:
Формирование знаний и навыков, необходимых для проведения тестирования на проникновение и анализа безопасности.
Успешное окончание курса позволит специалистам:
- Проводить тестирование на проникновение
- Минимизировать риски незащищённости цифровых систем
- Обнаруживать и эксплуатировать уязвимости систем
- Отражать кибератаки и поддерживать безопасность IT-систем
- Прогнозировать риски
- Тестировать уровень защиты ИС
- Готовить отчетность по результатам проверки.
Содержание:
Модуль 1. Введение
- Компетенции аудитора безопасности
- Виды хакерской активности
- Эволюция хакинга
- Что атакуют?
Модуль 2. Сбор информации
- Утечки
- Поиск через сервисы Whois
- Сбор данных через DNS
- Использование расширенного поиска Google
- Противодействие сбору данных
- Лабораторная работа: Утечки
- Практическое задание: Сбор данных о человеке из открытых источников
- Семинар: Противодействие сбору данных
Модуль 3. Социальная инженерия
- Методы социальной инженерии
- Обратная социальная инженерия
- Противодействие социальной инженерии
- Семинар: Методы социальной инженерии
Модуль 4. Сканирование
- Цели сканирования сети
- Методы сканирования
- Определение топологии сети
- Определение доступных хостов и получение списка сервисов для каждого из них
- Определение операционной системы для каждого из доступных узлов сети
- Поиск потенциально уязвимых сервисов
- Противодействие сканированию
- Использование TOR
- Другие техники туннелирования
- Лабораторная работа: Сканирование
Модуль 5. Перечисление
- DNS zone transfer
- SNMP
- Пользователи Windows
- Группы Windows
- Противодействие перечислению
Модуль 6. Переполнение буфера
- Stack-based Buffer Overflow
- Heap-Based Buffer Overflow
- Overflow using Format String
- Противодействие переполнению буфера
- DEP (Data Execution Preventer)
- ASLR (Address Space Layout Randomization)
- PAX + GRSecurity
- Лабораторная работа: Переполнение буфера
Модуль 7. Отказ в обслуживании (DoS и DDoS)
- Цель DoS-атаки
- Как проводится DDoS-атака
- Ботнеты
- Признаки DoS-атаки
- Обнаружение DoS-атак
- Противодействие DDoS/DoS-атакам
- Противодействие ботнетам
Модуль 8. Вирусы и черви
- Признаки вирусной атаки
- Полиморфные вирусы
- Противодействие вирусам
Модуль 9. Трояны и бэкдоры
- Проявления активности троянов
- Определение троянов
- Противодействие троянам
Модуль 10. Снифферы
- Цели применения снифферов
- Протоколы, уязвимые для прослушивания
- Противодействие прослушиванию
- Лабораторная работа: Снифферы
- Лабораторная работа: Протоколы, уязвимые для прослушивания
Модуль 11. Перехват сеанса
- Атака «Человек посередине»
- Hijacking
- Spoofing
- Сравнение Hijacking и Spoofing
- Захват сеанса
- Противодействие перехвату
Модуль 12. SQL-инъекция
- Как работают web-приложения
- SQL-инъекция
- Тестирование защиты от SQL-инъекций
- Лабораторная работа: SQL-инъекция
Модуль 13. Криптография
- Стандарты шифрования
- Симметричные криптоалгоритмы
- Ассиметричные шифры
- Криптографические хэш-функции
- Инфраструктура открытых ключей (PKI)
- SSL/TLS
- SSH
- ЭЦП
- Взлом шифрования
Модуль 14. Хакинг системы
- «Домашняя работа» перед взломом
- Проникновение в корпоративную сеть
- Методы взлома паролей
- Прослушивание сессии
- Противодействие взлому
- Лабораторная работа: Атака по словарю и перебором
Модуль 15. Хакинг web-серверов
- Особенности web-серверов
- Использование сообщений об ошибках
- Эксплойты
- Атаки на стороне клиента
- Защита web-серверов
- Лабораторная работа: Эксплойты
Модуль 16. Хакинг web-приложений
- Специфика web-приложений
- Межсайтовый скриптинг
- Использование обработчиков ошибок
- Некриптостойкое хранение
- Управление сессией и аутентификацией
- Атаки на web-сервисы
- Взлом Web App
- Анализ уязвимостей web-приложений
- Защита web-приложений
Модуль 17. Хакинг беспроводных сетей
- Стандарты беспроводной связи
- Типы шифрования беспроводных соединений
- Прослушивание IP-адресов
- Противодействие взлому беспроводных сетей
Модуль 18. Обход IDS и Honeypot
- Система обнаружения вторжений (IDS)
- Определение типа брандмауэра
- Техники обхода брандмауэров
- Обход брандмауэра через Proxy
- Honeypot
Модуль 19. Тестирование на проникновение
- Оценка безопасности и уязвимостей
- Тестирование на проникновение
- Порядок тестирования
- Методы тестирования
- Что тестируется
- Тестирование web-приложений
- Лабораторная работа: Тестирование на проникновение.
Краткое оглавление курса:
- Введение в курс
- Подготовка рабочего окружения
- Общая теория
- Пассивный фазинг и фингерпринт
- Активный фаззинг
- Уязвимости
- Пост — эксплуатация
- Инструментальные средства
- Social Engeneering
- Площадки для практики
- Сертифкация и литература.
Программа курса:
Тема 1. Введение в этичный хакинг (2 часа)
- Принципы этичного хакинга
- Основные термины и определения в области информационной безопасности
- Стандарты и федеральные законы по информационной безопасности
- Пентест
- Задачи пентеста
- Этапы пентеста
Тема 2. Разведка и сбор информации (6 часов)
- Сбор информации из открытых источников (OSINT) – основные принципы и задачи
- Методология OSINT
- Использование поисковых систем для поиска уязвимостей (Google hacking)
- Сбор информации из социальных сетей и веб-сайта организации
- Получение информации о доменных именах и сети организации
- Применение методов социальной инженерии
- Автоматизация сбора информации
Тема 3. Сканирование сетей и перечисление (6 часов)
- Принципы и методы сканирования сетей
- Инструменты сканирования
- Поиск подключенных к сети хостов
- Поиск открытых портов
- Определение версий сервисов
- Анонимизация сканирования с использованием прокси и VPN
- Методы и принципы перечисления
- Получение имен пользователей
- Сбор информации о запущенных сервисах и инфраструктуре сети
- Работа с протоколами SSH, RDP, SNMP, SMTP, LDAP, NTP, DNS
- Инструменты для перечисления
Тема 4. Атаки, направленные на отказ в обслуживании (4 часа)
- Атаки сетевого уровня
- Принципы работы атак на переполнение полосы пропускания: TCP/UDP/ICMP flood
- Принципы работы атак с усилением: memcached, DNS, ntp dos
- Атаки прикладного уровня на протокол HTTP: SlowHTTP, GET/POST flood
- Атаки на уязвимости веб-сервера или openssl
- Атаки непосредственно на веб-приложения
- Инструменты для тестирования устойчивости к атакам на отказ в обслуживании
Тема 5. Поиск уязвимостей и взлом системы (16 часов)
- Принципы атак на систему и запущенные в ней сервисы
- Последовательность действий при атаке на систему
- Методы поиска уязвимостей
- Перебор паролей
- Использование сканеров уязвимостей
- Поиск эксплойтов для найденной уязвимости
- Модификация и отладка эксплойтов для их выполнения в сложных условиях
- Выполнение команд в системе с использованием полезной нагрузки эксплойтов
Тема 6. Обход IDS/брандмауэров и honeypot-ов (2 часа)
- Межсетевые экраны – принципы работы, методы обхода
- Принципы работы IDS: анализ пакетов на разных уровнях модели ISO\OSI, принцип работы сигнатур, существующие решения
- Обход IDS, основные принципы и его автоматизация
- Web application firewall и его обход
- Ханипоты – принципы работы, анализ существующих решений, методы обнаружения
Тема 7. Социальная инженерия (6 часов)
- Методы и техники социальной инженерии
- Имперсонация
- Фишинг-атаки
- Претекстинг
- Вредоносные вложения в электронной почте
Тема 8. Повышение привилегий и постэксплуатация в Linux (4 часа)
- Общие сведения о защитных механизмах ОС Linux
- Повышение привилегий при наличии физического доступа к системе: изменение учетных данных на жестком диске, модификация загрузчика ОС для получения ключей в открытом виде.
- Повышение привилегий с использованием уязвимостей ПО: настройка, компиляция и запуск эксплойтов, использование логических уязвимостей и ошибок конфигурации.
- Атаки на системы виртуализации: docker, lxc
- Техники постэксплуатации: bind/reverse-shell, web-shell, подмена системных сервисов, добавление PAM-модулей, внедрение в процесс обработки http-запросов, использование User Defined Functions в MySQL
- Маскировка процессов, файлов, сетевых соединений
Тема 9. Повышение привилегий и постэксплуатация в Windows (4 часа)
- Методы обхода UAC: DLL/Registry Hijacking
- Эксплуатация уязвимостей необновлённых операционных систем
- Получение прав администратора в контроллере домена
- Извлечение учетных данных с помощью Mimikatz
- Техники “Pass the Hash” и “Pass the Ticket”
- Техники пост-эксплуатации.
Чему вы научитесь:
- Методы взлома Базы данных SQL
- Сканирование SQL
- Установку бэкдора и получение удаленного доступа к объекту через SQLi.
Вы изучите:
- Основы языка SQL.
- Различные методы тестирования
- Установку бэкдора на сервер
- Сканирование объекта такими программами, как Burp Suite и ZAP Proxy.
- Программу SQLMap для более детального тестирования.
Курс будет полезен всем, кто интересуется веб хакингом и, в частности, уязвимостью SQL Injection.
Материалы курса:
5 разделов, 21 лекция
- Подготовка лабораторного стенда
- Список необходимого оборудования и ПО
- Установка и настройка Kali/Parrot
- Установка и настройка OWASP
- Сканирование объекта
- Основы Burp Suite
- Основы ZAP
- SQL Injection — теория и практика
- Основы SQLi. Часть 1
- Настройка базы данных MySQL на Kali Linux
- Основы работы с SQL запросами
- Основы SQLi. Часть 2 — техники тестирования
- Проверка на уязвимость
- Определение количества колонок в SQL запросе
- Извлечение информации из БД
- Выполнение системных команд через SQLi
- Слепая инъекция (Blind SQLi). Взлом БД первым методом
- Слепая инъекция (Blind SQLi). Взлом БД вторым методом
- Взлом БД с помощью SQLMap
- Получение удаленного доступа к системе с помощью SQLMap
- Command Injection
- Теоретические основы атаки Command Injection
- Command Injection на практике
- Path traversal
- Теоретические основы атаки Path traversal
- Path traversal на практике.
Научитесь:
- установке Ubuntu
- создавать фишинговые приложения
- создавать кейлоггеры
- захватывать нажатия клавиш
- Освоите этичный хакинг.
Содержание:
- Раздел 1: Введение
- Раздел 2: Базовые операции Termux
- Раздел 3: Сбор информации
- Раздел 4: Сканирование сети
- Раздел 5: DoS-атаки (Denial of Service) — Демонстрация и объяснение
- Раздел 6:Как хакеры на самом взламывают ваши пароли
- Раздел 7: Использование
- Раздел 8: Вещи, которым вы научитесь
- Раздел 9: Использование описанных стратегий вне локальной сети
- Раздел 10: Как защититься от всех этих атак.
Уроки:
- Что такое пентестинг? Для чего нужен пентестинг?
- Создаем бэкдор и эксплуатируем уязвимости загрузки файлов
- Сбор информации о сайте с помощью Whois Lookup
- Сбор информации о сайте — Определяем технологии сайта с помощью netcraft
- Создаем бэкдор и эксплуатируем продвинутые уязвимости загрузки файлов
- Создаем бэкдор и эксплуатируем еще более продвинутые уязвимости загрузки Файлов
- Безопасность — Уязвимости загрузки файлов
- Базовые уязвимости запуска кода.